12.809 Security Artikel
  1. Gehackte Zugänge: Kriminelle versenden Malware mit Mailchimp-Accounts

    Gehackte Zugänge: Kriminelle versenden Malware mit Mailchimp-Accounts

    Kriminelle nutzen offenbar übernommene Mailchimp-Accounts, um Malware zu verbreiten. Das geschieht vor allem über Mails mit angeblichen Rechnungen. Alle 2.000 betroffenen Accounts wurden vorläufig stillgelegt.

    25.11.20165 Kommentare
  2. Dienstleistungsabkommen: Greenpeace sieht Datenschutz durch TiSA in Gefahr

    Dienstleistungsabkommen: Greenpeace sieht Datenschutz durch TiSA in Gefahr

    Schadet das geplante Dienstleistungsabkommen TiSA dem Datenschutz? Dieser Ansicht sind Greenpeace und Netzpolitik.org. Nach der Wahl von Donald Trump ist allerdings unsicher, ob das umstrittene Abkommen überhaupt kommt.

    25.11.20168 Kommentare
  3. Vernetzte Geräte: Verbraucherminister fordern Datenschutz im Haushalt

    Vernetzte Geräte: Verbraucherminister fordern Datenschutz im Haushalt

    Wie soll die EU-Datenschutzverordnung in Deutschland umgesetzt werden? Während das Innenministerium offenbar Vorgaben abschwächen will, fordern die Verbraucherminister klare Datenschutzregeln.

    24.11.20165 Kommentare
  4. Spionage: Malware kann Kopfhörer als Mikrofon nutzen

    Spionage: Malware kann Kopfhörer als Mikrofon nutzen

    Kein Umbau erforderlich: Ein Programm kann Kopfhörer und andere Lautsprecher ohne Verstärker als Mikrofon verwenden - ohne das Wissen des Nutzers.

    24.11.201642 Kommentare
  5. BGH-Urteil: Keine Störerhaftung bei gehacktem WLAN-Passwort

    BGH-Urteil: Keine Störerhaftung bei gehacktem WLAN-Passwort

    Sicherheitslücken bei Routern dürfen nicht zu Lasten von Nutzern gehen. Wer sein voreingestelltes individuelles WPA2-Passwort nicht ändert, verletzt laut BGH nicht seine Sorgfaltspflicht.

    24.11.201637 Kommentare
Stellenmarkt
  1. Technical Manager*in - Sensor Simulation (w/m/d)
    Hensoldt, Immenstaad
  2. Softwareentwickler C#, VB.Net (m/w/d) für unsere CNC-Schleifmaschinen
    Schütte Schleiftechnik GmbH, Köln
  3. IT-Systemadministrator (m/w/d)
    Stadtwerke Lünen GmbH, Lünen
  4. IT Demand Manager & Enterprise Architect (m/w/d)
    RATIONAL Dienstleistungsgesellschaft mbH, Landsberg am Lech

Detailsuche



  1. Kreditkarte: Visa will strengere Sicherheitsstandards verhindern

    Kreditkarte: Visa will strengere Sicherheitsstandards verhindern

    Strengere Sicherheitsvorschriften sollten bei den Kreditkartenunternehmen gut ankommen, oder? Visa stellt sich in einem Statement gegen geplante neue Regeln. Diese würden Kunden nur vom Kaufen abhalten, aber nicht mehr Sicherheit bringen.

    24.11.201674 Kommentare
  2. Auslieferungsantrag: USA und Russland streiten um mutmaßlichen LinkedIn-Hacker

    Auslieferungsantrag: USA und Russland streiten um mutmaßlichen LinkedIn-Hacker

    US-Behörden haben in Prag einen Mann festnehmen lassen, der hinter dem LinkedIn-Hack stecken soll. Auch Russland will, dass der Mann ausgeliefert wird - wegen eines deutlich geringeren Vergehens.

    24.11.20166 Kommentare
  3. 2-Faktor-Authentifizierung: Google warnt mehrere prominente Personen vor Staatshackern

    2-Faktor-Authentifizierung: Google warnt mehrere prominente Personen vor Staatshackern

    Eine Warnung vor staatlichen Hackerangriffen auf Google-Konten sorgt derzeit in den USA für Diskussionen. Vor allem Journalisten und Diplomaten erhielten die Warnung, auch in der Türkei gibt es Betroffene.

    24.11.20162 Kommentare
  4. Astrohaus Freewrite im Test: Schreibmaschine mit Cloud-Anschluss und GPL-Verstoß

    Astrohaus Freewrite im Test: Schreibmaschine mit Cloud-Anschluss und GPL-Verstoß

    Ernsthaftes Arbeitswerkzeug für Autoren oder ultimatives Hipster-Gadget? Wir haben uns eine Schreibmaschine mit E-Ink-Display und Cloud-Anschluss angeschaut und fragen uns, wer das Produkt kaufen will.
    Ein Test von Hauke Gierow

    24.11.2016104 KommentareVideoAudio
  5. Blog-Software: Gravierender Fehler in Wordpress Auto-Update gefunden

    Blog-Software: Gravierender Fehler in Wordpress Auto-Update gefunden

    Weil der zentrale Update-Server von Wordpress unsichere Hashfunktionen zulässt, hätten Angreifer Code ausführen und massenhaft Wordpress-Installationen angreifen können. Die Sicherheitslücke wurde mittlerweile geschlossen.

    23.11.201651 Kommentare
Alternative Schreibweisen
Sicherheit

RSS Feed
RSS FeedSecurity

Golem Karrierewelt
  1. Deep-Dive Kubernetes – Observability, Monitoring & Alerting: virtueller Ein-Tages-Workshop
    10.11.2022, Virtuell
  2. Angular für Einsteiger: virtueller Zwei-Tage-Workshop
    19./20.12.2022, Virtuell
  3. Einführung in das Zero Trust Security Framework (virtueller Ein-Tages-Workshop)
    02.11.2022, virtuell

Weitere IT-Trainings


  1. Nach DDOS: Oracle übernimmt DNS-Anbieter Dyn

    Nach DDOS: Oracle übernimmt DNS-Anbieter Dyn

    Übernahme im Cloud-Geschäft: Oracle sichert sich für rund 600 Millionen US-Dollar den Zugriff auf die DNS-Dienste von Dyn. Das Unternehmen war im Oktober Ziel eines großen DDoS-Angriffs, der auch Amazon, Twitter und Github betraf.

    23.11.20163 Kommentare
  2. Prozessoren und LTE-Modems: Qualcomm startet begrenztes Bug-Bounty-Programm

    Prozessoren und LTE-Modems: Qualcomm startet begrenztes Bug-Bounty-Programm

    In Android-Security-Updates finden sich häufig Schwachstellen in Qualcomm-Produkten. Das Unternehmen will die Security mit einem neuen Bug-Bounty-Programm verbessern - hat jedoch einige Einschränkungen.

    21.11.20162 Kommentare
  3. Mirai-IoT-Botnet: IP-Kamera nach 98 Sekunden mit Malware infiziert

    Mirai-IoT-Botnet: IP-Kamera nach 98 Sekunden mit Malware infiziert

    Droht die Netzwerkapokalypse, sobald ein unsicheres IoT-Gerät im Heimnetzwerk angeschlossen wurde? Der Sicherheitsforscher Rob Graham hat es ausprobiert - und sich innerhalb von 98 Sekunden die erste Infektion abgeholt.

    21.11.201676 Kommentare
  1. Android-Backdoor: Schwere Sicherheitslücke in China-Handys entdeckt

    Android-Backdoor: Schwere Sicherheitslücke in China-Handys entdeckt

    In der Firmware chinesischer Billig-Handys haben Sicherheitsexperten erstaunliche Lücken entdeckt. Selbst ohne ausgefeilte Angriffsmethoden hätten Millionen Android-Handys gehackt werden können.

    20.11.2016101 Kommentare
  2. Kaspersky OS: Kaspersky stellt eigenes Betriebssystem vor

    Kaspersky OS: Kaspersky stellt eigenes Betriebssystem vor

    Sicher ohne Linux: Kaspersky hat ein eigenes Betriebssystem entwickelt. Das Unternehmen hat es nach eigenen Angaben komplett neu entwickelt. Es sei vor allem eins: sicher.

    19.11.2016179 Kommentare
  3. Filesharing: Hacker erbeuten Sourcecode von Mega.nz

    Filesharing: Hacker erbeuten Sourcecode von Mega.nz

    Mehrere Gbyte an Quellcode und einige Admin-Zugänge wurden bei dem von Kim Dotcom gegründeten Dienst Mega.nz kopiert. Nach Angaben des Unternehmens sind keine Nutzerdaten betroffen.

    18.11.201625 Kommentare
  1. Erpressungstrojaner: Ransomware-Programmierer wollte Crypto-Nachhilfe

    Erpressungstrojaner: Ransomware-Programmierer wollte Crypto-Nachhilfe

    Auch wenn es mittlerweile zahlreiche Open-Source-Ransomware-Templates gibt, ist die Umsetzung von Verschlüsselungsfunktionen nach wie vor schwierig. Ein Entwickler wollte daher Nachhilfe - ausgerechnet von einem Sicherheitsforscher, der sich mit Ransomware beschäftigt.

    18.11.201612 Kommentare
  2. Datenschutz: Otto verwirrt mit persönlicher Hotline-Ansprache

    Datenschutz: Otto verwirrt mit persönlicher Hotline-Ansprache

    Ein Anrufer will bei einer Baumarkt-Hotline eine Frage zu einem Produkt stellen und wird am Telefon mit vollem Namen begrüßt, obwohl er noch nie dort eingekauft hat. "Woher haben Sie meinen Namen?", fragt der Journalist und Blogger Jürgen Vielmeier und erhält erstaunliche Antworten.

    18.11.2016149 Kommentare
  3. Google Project Brillo: IoT-Android wird sicherer als Smartphone-Android

    Google Project Brillo: IoT-Android wird sicherer als Smartphone-Android

    Google krempelt die Zusammenarbeit mit Herstellern für sein Internet-of-Things-System Brillo im Vergleich zu Android völlig um. So gibt es nur einen Linux-Kernel, der langfristig Updates erhalten soll. Die Geräte müssen zudem mehr als fünf Jahre lang gepflegt werden, was die Sicherheit erhöhen soll.

    18.11.201614 Kommentare
  1. Metadaten: Apple speichert Verbindungsdaten mehrere Monate in iCloud

    Metadaten: Apple speichert Verbindungsdaten mehrere Monate in iCloud

    Apple bezeichnet sich gern als Datenschutzkonzern. Eine jetzt entdeckte Funktion zeigt aber, dass Apple Verbindungsdaten mehrere Monate im iCloud-Backup ablegt. Das dürfte nicht jedem gefallen.

    18.11.20165 Kommentare
  2. Playstation Network: Gamer soll für DDOS auf Dyn verantwortlich sein

    Playstation Network: Gamer soll für DDOS auf Dyn verantwortlich sein

    Das eigentliche Ziel des DDoS-Angriffs, der Dienste wie Twitter, Amazon, Spotify und Netflix zeitweise lahmgelegt hat, soll Sonys Playstation Network gewesen sein. Diese Theorie äußert der Netzbetreiber Level 3 - Dyn selbst ist noch nicht überzeugt.

    17.11.201612 Kommentare
  3. Chrome/Gstreamer: Windows 10 sicherer als Linux-Desktops

    Chrome/Gstreamer: Windows 10 sicherer als Linux-Desktops

    Chrome speichert Dateien automatisch ab - und manche Linux-Distributionen verarbeiten die heruntergeladenen Dateien sofort mit extrem unsicherem Code von Gstreamer. Der Entdecker der Lücke meint, dass derart gravierende Schwächen zur Zeit in Windows nicht vorkommen.

    17.11.2016143 Kommentare
  1. Alte PHP-Versionen: Wenn deine Sicherheitssoftware dich verwundbar macht

    Alte PHP-Versionen : Wenn deine Sicherheitssoftware dich verwundbar macht

    Deepsec 2016 Sicherheitssoftware macht die Nutzer sicherer - zumindest in der Theorie. Sicherheitsforscher haben gravierende Sicherheitslücken in einer Firewall-Suite von Kerio aufgedeckt - inklusive einer sechs Jahre alten PHP-Version.
    Von Hauke Gierow

    17.11.201614 Kommentare
  2. Bundesnetzagentur: VPN-Anbieter müssen keine Vorratsdaten speichern

    Bundesnetzagentur: VPN-Anbieter müssen keine Vorratsdaten speichern

    Die Bundesnetzagentur weiß manchmal selbst nicht genau, welche Telekommunikationsprovider Vorratsdaten speichern müssen. Für bestimmte Anbieter gelten die Anforderungen jedoch nicht.

    17.11.201614 Kommentare
  3. Boden-GPS: So lassen sich Handynutzer in jeder Gebäudeecke orten

    Boden-GPS: So lassen sich Handynutzer in jeder Gebäudeecke orten

    Die US-Mobilfunkprovider müssen in wenigen Jahren die Ortung von Notrufen in Gebäuden garantieren. Das US-Startup Nextnav will mit Funksignalen und Luftdrucksensoren dieses Ziel erreichen. Doch die Technik lässt sich noch für ganz andere Zwecke nutzen.
    Von Friedhelm Greis

    17.11.201625 KommentareVideo
  4. Automobilzulieferer: Leoni schreibt nach 40-Millionen-Betrug Verluste

    Automobilzulieferer: Leoni schreibt nach 40-Millionen-Betrug Verluste

    Der Betrugsfall geht an Leoni nicht spurlos vorbei. Nachdem rund 40 Millionen Euro entwendet wurden, schreibt das Unternehmen im vergangenen Quartal Verluste. Die Ermittlungen gehen weiter.

    16.11.201611 Kommentare
  5. IT-Sicherheit: Facebook kauft Passwörter im Darknet

    IT-Sicherheit: Facebook kauft Passwörter im Darknet

    Die Doppelverwendung von Passwörtern bezeichnet der Sicherheitschef von Facebook als "größte Gefahr für Schaden im Internet". Aus diesem Grund hat das Unternehmen begonnen, im Darknet gehackte Passwörter zu kaufen.

    16.11.201645 Kommentare
  6. Browser Locker: Ransomware späht Social-Media-Profile aus

    Browser Locker: Ransomware späht Social-Media-Profile aus

    Ein neue Ransomware durchsucht die Festplatten der Nutzer nach Hinweisen, um eine individuelle Erpressungsbotschaft zu generieren. Auch auf dem Gerät hinterlegte Social-Media-Profile werden genutzt, um Nutzer zur Zahlung zu bewegen.

    16.11.20167 Kommentare
  7. Neue Richtlinie: EU plant Netzsperren und Staatstrojaner

    Neue Richtlinie: EU plant Netzsperren und Staatstrojaner

    Mit einem neuen Antiterrorgesetz sagt die EU Terroristen den Kampf an. Vor allem die Vorbereitung von Terrorakten soll damit europaweit kriminalisiert werden. Das hat erhebliche Auswirkungen auf das Internet und seine Nutzer.

    16.11.201630 Kommentare
  8. Datenschutz bei Mac-App: Shazam will nicht mehr dauerhaft mithören

    Datenschutz bei Mac-App: Shazam will nicht mehr dauerhaft mithören

    Ein Mikrofon, das dauerhaft angeschaltet ist, dürfte vielen Nutzern Unbehagen bereiten. Genau das tat Shazam auf dem Mac mindestens seit 2014. Jetzt will das Unternehmen die Lauscherei beenden.

    16.11.20163 Kommentare
  9. Single Sign-on: Eine Milliarde Accounts für Hijacking anfällig

    Single Sign-on: Eine Milliarde Accounts für Hijacking anfällig

    Single Sign-on ist praktisch, wird aber oft falsch implementiert. Sicherheitsforscher haben demonstriert, welche Fehler App-Entwickler dabei machen. Mehrere hundert Apps machten dabei Probleme.

    15.11.201625 Kommentare
  10. Gescheiterte Selektorenklage: Gericht will Geheimdienstkooperation statt Kontrolle

    Gescheiterte Selektorenklage: Gericht will Geheimdienstkooperation statt Kontrolle

    Die Oppositionsparteien im Bundestag wollten die Herausgabe der umstrittenen Selektoren der NSA mit einer Klage erzwingen - scheiterten jedoch am Bundesverfassungsgericht. Den Richtern war die Geheimdienstkooperation wichtiger, als die parlamentarische Kontrolle.

    15.11.201613 Kommentare
  11. PwnFest: Hacker bekommen 120.000 US-Dollar für Pixel-Hack

    PwnFest: Hacker bekommen 120.000 US-Dollar für Pixel-Hack

    Googles Android-Flagschiff Pixel wurde auf dem PwnFest in Seoul geknackt. Google zahlte eine vergleichsweise hohe Prämie aus. Es ist der zweite erfolgreiche Angriff gegen das Gerät innerhalb weniger Wochen.

    14.11.201612 Kommentare
  12. Adult Friend Finder: 412 Millionen Accounts von Datingseite gehackt

    Adult Friend Finder: 412 Millionen Accounts von Datingseite gehackt

    Nach dem Ashley-Madison-Hack gibt es einen weiteren großen Einbruch in ein Datingnetzwerk. Angreifer veröffentlichten 412 Millionen Accountdaten des Webseitennetzwerkes rund um Adult Friend Finder.

    14.11.201622 Kommentare
  13. Bericht des BSI: Bedrohungslage bei IT-Sicherheit wächst weiter

    Bericht des BSI: Bedrohungslage bei IT-Sicherheit wächst weiter

    Angreifer werden immer professioneller, während die Abwehrmaßnahmen weiter an Wirksamkeit verlieren: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) zeichnet in seinem Jahresbericht 2016 ein düsteres Bild der Bedrohungslage für private Nutzer, Unternehmen und den Staat.

    12.11.201621 Kommentare
  14. Hack von Nutzerdaten: Yahoo wusste offenbar früh über Angriff Bescheid

    Hack von Nutzerdaten: Yahoo wusste offenbar früh über Angriff Bescheid

    Mit mindestens einer halben Milliarde entwendeter Datensätze war der Hackerangriff auf Yahoo bereits besonders schwer. Doch alles könnte noch schlimmer gewesen sein: Möglicherweise konnten die Angreifer danach auch ohne Passwort an die Daten einzelner User herankommen.

    11.11.20162 Kommentare
  15. Deepsec-Keynote: Was IT-Sicherheit mit Diätnahrung zu tun hat

    Deepsec-Keynote: Was IT-Sicherheit mit Diätnahrung zu tun hat

    Deepsec 2016 Die IT-Sicherheitsindustrie verkauft Produkte, die überteuert sind und nicht funktionieren - genau wie die Diät-Industrie. Das hat auf der Deepsec-Konferenz ausgerechnet jemand gesagt, der selbst im Bereich Security arbeitet.
    Von Hauke Gierow

    11.11.201632 Kommentare
  16. Generalschlüssel in Firmware: AVM tauscht Krytposchlüssel auf Kabelmodems aus

    Generalschlüssel in Firmware: AVM tauscht Krytposchlüssel auf Kabelmodems aus

    Erneut gibt es eine schwere Sicherheitslücke in Kabelroutern. Der Hersteller AVM vergaß offenbar einen Generalschlüssel in der Firmware der Geräte. Damit könnten Angreifer möglicherweise andere Verbindungen übernehmen.

    11.11.20169 Kommentare
  17. Für 400 Millionen Euro: BND soll eigene Spionagesatelliten bekommen

    Für 400 Millionen Euro: BND soll eigene Spionagesatelliten bekommen

    Nach der "Weltraumtheorie" kommt nun die Weltraumpraxis. Der Bundesnachrichtendienst will künftig die Erde mit eigenen Satelliten überwachen.

    11.11.201616 Kommentare
  18. Traceless.me: Vorratsdatenspeicherung vertreibt VPN-Provider

    Traceless.me: Vorratsdatenspeicherung vertreibt VPN-Provider

    Bis Mitte 2017 müssen Telekommunikationsanbieter die Vorratsdatenspeicherung umsetzen. Doch nicht alle wollen die hohen Anforderungen erfüllen.
    Ein Interview von Friedhelm Greis

    11.11.2016102 Kommentare
  19. Patch: Porträtmodus bei iPhones ohne Dualkamera nachrüsten

    Patch: Porträtmodus bei iPhones ohne Dualkamera nachrüsten

    Wer kein iPhone 7 Plus mit Doppelkamera besitzt, kann die iOS-10-Funktion auch mit einer App nachempfinden, die den Vordergrund des Bildes erkennt und den Hintergrund unscharf stellt. Das klappt erstaunlich gut.

    11.11.201614 Kommentare
  20. Bundesregierung: Kritik an Cybersicherheitsstrategie

    Bundesregierung: Kritik an Cybersicherheitsstrategie

    Die Bundesregierung will die Sicherheit im Internet mit Gütesiegeln verbessern, Opposition und Verbände kritisieren aber, dass die Regelungen unkonkret sind. Außerdem würde das Vertrauen der Bürger in sichere IT geschwächt.

    10.11.20168 Kommentare
  21. Datenschutz: Facebook setzt Datenweitergabe bei Whatsapp aus

    Datenschutz: Facebook setzt Datenweitergabe bei Whatsapp aus

    Vorläufig leitet Whatsapp keine Nutzerdaten mehr an den Mutterkonzern Facebook weiter. Ein generelles Aus für die Weitergabe bedeutet dieser Schritt allerdings nicht: In der Zwischenzeit will das Unternehmen zunächst nur die Kritik von Behörden und Datenschützern überprüfen.

    09.11.20167 Kommentare
  22. Adsense: Google entfernt Bankentrojaner aus Werbenetzwerk

    Adsense: Google entfernt Bankentrojaner aus Werbenetzwerk

    Erneut ist über ein Werbenetzwerk Schadsoftware verteilt worden. Eine Google-Adsense-Kampagne hatte versucht, Android-Nutzern einen Bankentrojaner unterzuschieben. Die entsprechenden Anzeigen wurden mittlerweile deaktiviert.

    09.11.20167 Kommentare
  23. Cybersicherheitsstrategie: Regierung plant Gütesiegel für sichere IT-Produkte

    Cybersicherheitsstrategie: Regierung plant Gütesiegel für sichere IT-Produkte

    Das BSI soll ein Gütesiegel für die sichere Nutzung von Internet und Computern entwickeln. Zudem will die Bundesregierung eine "besonders bösartig intelligente Nutzung von Kommunikationsmitteln" bekämpfen.

    09.11.201613 Kommentare
  24. Windows 10 Update History: Microsoft dokumentiert Änderungen zentral

    Windows 10 Update History: Microsoft dokumentiert Änderungen zentral

    Die Neuerungen von Windows 10 zu entdecken, ist ein recht aufwendiger Prozess mit den vielen Knowledge-Base-Artikeln. Um das zu verbessern, will Microsoft das Dokumentationskonzept noch weiter vereinheitlichen. Die Windows 10 Update History wird zentraler Anlaufpunkt.

    09.11.20165 Kommentare
  25. Patch-Tuesday: Microsoft verteilt Patch für ausgenutzte Kernel-Lücke

    Patch-Tuesday: Microsoft verteilt Patch für ausgenutzte Kernel-Lücke

    Nach einigen Auseinandersetzungen zwischen Google und Microsoft ist es nun so weit: Die kritische Sicherheitslücke im Kernel ist gepatcht. Am Patch Tuesday behebt Microsoft außerdem eine Lücke in Secure Boot.

    09.11.20161 Kommentar
  26. Exploit-Schutz: Microsoft verlängert Restlaufzeit von Emet-Sicherheitstool

    Exploit-Schutz: Microsoft verlängert Restlaufzeit von Emet-Sicherheitstool

    In Windows 10 sind zahlreiche Funktionen des Enhanced Mitigation Experience Toolkits enthalten, bei Vorgängerversionen müssen Admins aktiv werden. Microsoft hat bekanntgegeben, die Restlaufzeit von Emet um über ein Jahr zu verlängern.

    08.11.20160 Kommentare
  27. Telekommunikationsüberwachung: Wie E-Mail-Überwachung in Deutschland funktioniert

    Telekommunikationsüberwachung: Wie E-Mail-Überwachung in Deutschland funktioniert

    Um die Überwachung von E-Mails in Deutschland ranken sich viele Mythen. Eine große Rolle spielt dabei eine Box, die diese Aufmerksamkeit eigentlich nicht verdient hat. Wir haben uns die technischen und rechtlichen Hintergründe der E-Mail-Überwachung in Deutschland angeschaut.
    Eine Analyse von Hauke Gierow

    08.11.201668 Kommentare
  28. Sicherheitslücke: Alle Android-Geräte können durch Dirty Cow gerootet werden

    Sicherheitslücke: Alle Android-Geräte können durch Dirty Cow gerootet werden

    Alle bislang ausgelieferten Android-Geräte sind für die Dirty-Cow-Sicherheitslücke anfällig. Einen Patch wird es frühestens im kommenden Monat geben. Einige Nutzer scheinen sich aber auch zu freuen - denn Rooting ist durch die Lücke recht trivial.

    08.11.2016102 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 82
  4. 83
  5. 84
  6. 85
  7. 86
  8. 87
  9. 88
  10. 89
  11. 90
  12. 91
  13. 92
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #